Sicherheit und Vertrauen in der Cloud-Gesellschaft

Nur ein multidisziplinärer Ansatz schafft Sicherheit

| Autor / Redakteur: Dr. Philipp S. Müller / Manfred Klein

Allerdings gibt es auch viel verkaufsfördernde Scharlatanerie, politische Interessen und Gegenbewegungen. Es lohnt sich, den Versuch zu machen, die Situation zu verstehen und damit umzugehen. Drei Megatrends bestimmen unsere Zeit:

  • Der technologische Dreischritt von der Mainframe, zur Client-Server- und jetzt zur Cloud-Architektur verändert unsere gesamte Weltsicht radikal. Genauso wie die Dampfmaschine, die Eisenbahn und die Elektrifizierung nicht nur die Industrialisierung, sondern auch die junge Moderne ermöglicht haben, verändert das Internet-Zeitalter unsere Kultur.
  • Aufgrund der Durchdringung der Informations- und Kommunikationstechnologie in allen Lebensbereichen sind IT-Entscheidungen Chefsache geworden. Sich mit IT zu beschäftigen ist immer noch „nerdy“, aber fast schon sexy, auch wenn „Business-IT alignment“ oft noch ein Lippenbekenntnis ist. Das aber erlaubt Einzelnen, diese Themen zu nutzen, um politische Interessen hinter IT-Fragen zu verstecken.
  • Die Snowden-Enthüllungen haben unser gesamtgesellschaftliches Vertrauen in jegliche Kommunikations-Technologien nachhaltig gestört. Und das führt zu allen möglichen Reaktionen und politischen Spielereien. Wichtig ist, dass wir schnellstmöglich den Diskurs um Sicherheit und Vertrauen in der IT intensivieren, um mit den realen Problemen intelligent umzugehen.

Die Diskussion um IT-Sicherheit ist seit fast einem Jahr geprägt von der Idee „deutsche Kabel in deutscher Erde zu verbuddeln“. Als intuitive Reaktion auf die Snowden-Enthüllungen klingt das verständlich, sie ist aber brandgefährlich. Geprägt ist diese Idee von digitaler Souveränität von einer zu naiven Sicht auf die Begriffe Vertrauen und Sicherheit. Dieses naive Verständnis wird dann von industriepolitischen Interessen gekapert und führt dazu, dass nationalstaatliche Tendenzen unter dem Deckmantel der „Sicherheitspolitik“ gefördert werden. Leider erhöht dies unsere Sicherheit nicht, sondern gefährdet sie.

Das heißt, wir müssen die Sicherheits- und Vertrauenskrise verstehen und Ansätze entwickeln, intelligent mit ihr umzugehen. Wir haben eine historische Verantwortung, dies zu tun. Und genau darum geht es in der IT-Sicherheitspolitik.

Souveränität ist immer „organisierte Heuchelei“ wie Stephen Krasner in Sovereignty, organized Hypocrisy (1996) wortgewaltig argumentiert, aber genau deshalb ist es eines der mächtigsten Konzepte, das unser Handeln informiert und leitet.

Digitale Souveränität

Abstrakt gesprochen versteht man unter Souveränität die Fähigkeit einer natürlichen oder juristischen Person zur Selbstbestimmung. Geprägt ist das Konzept vom Eigentumskonzept im römischen Privatrecht und einer territorialen Linse, durch die wir Souveränität sehen. Als normatives Konzept gibt es uns einen Rahmen, gegen den wir die Realität prüfen können, nicht aber eine realistische Perspektive auf unsere Realität. Digitale Souveränität umfasst also unsere Fähigkeit, selbstbestimmt im Netz zu agieren, und das ist erst einmal nicht-territorial.

Trotzdem ist, wenn wir nach digitaler Souveränität fragen, unser Denken überlagert von Vorstellungen aus dem Mittelalter, von Burggräben, Feuerwällen und „Einfallstoren“, wie ich zuletzt argumentiert hatte. Diese Metaphern sind an sich nicht falsch, können aber nur bis zu einem gewissen Grad handlungsleitend sein. Intelligente IT-Sicherheitspolitik bleibt nicht bei diesen territorialen Bildern stehen, sondern fängt da erst an zu fragen.

Kommentar zu diesem Artikel abgeben
Ich glaube, die Diskussion ist viel zu technisch. Es wird die Illusion gehegt oder als...  lesen
posted am 04.09.2014 um 13:45 von woksoll

Lieber Tom, ja, danke und lass uns das tun!!! Was mich aber ärgert, ist dass wir es bis jetzt noch...  lesen
posted am 03.09.2014 um 22:50 von Unregistriert

Lieber Philipp, grundsätzlich kann ich alle diese Gedanken und Ansätze, die Hinweise und...  lesen
posted am 03.09.2014 um 22:02 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42898481 / Kommunikation)